漏洞描述:

漏洞编号:CVE-2016-5195

漏洞名称:脏牛(Dirty COW)

漏洞危害:低权限用户利用该漏洞技术可以在全版本Linux系统上实现本地提权

影响范围:Linux内核>=2.6.22(2007年发行)开始就受影响了,直到2016年10月18日才修复。

                 360 Vulpecker Team:Android 7.0最新的10月补丁安全级别的系统上测试过漏洞POC,确认Android受影响

实验靶机:

Metasploitable-2Linux

POC

https://github.com/FireFart/dirtycow.git

复现过程

上传poc

1.普通用户的权限

dirtycow 脏牛漏洞复现 (CVE-2016-5195)

2.使用uname -a命令查看linux内核信息,发现在脏牛漏洞范围内,可以进行测试。

dirtycow 脏牛漏洞复现 (CVE-2016-5195)

3.使用gcc -pthread dirty.c -o dirty -lcrypt命令对dirty.c进行编译,生成一个dirty的可执行文件。

4. 执行./dirty 密码命令,即可进行提权。

dirtycow 脏牛漏洞复现 (CVE-2016-5195)

5.使用firefart / new_root 新密码  sudo  firefart 

dirtycow 脏牛漏洞复现 (CVE-2016-5195)

成功提权

相关文章:

  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
  • 2021-10-15
  • 2021-08-26
  • 2021-06-29
  • 2022-01-10
猜你喜欢
  • 2022-12-23
  • 2021-08-15
  • 2021-04-20
  • 2021-08-16
  • 2021-12-12
相关资源
相似解决方案